Архив новостей

Российский ZeuS меняет провайдера

Пятница, 14 мая, ознаменовалась отключением от Сети российской автономной системы PROXIEZ-NET (AS50896), через которую боты ZeuS (Zbot) получали команды от 13-ти управляющих серверов, размещенных в ее подсети.

Кто лишил PROXIEZ-AS, равно как и вышестоящего провайдера DIGERNET (AS50818), связи с интернетом, неизвестно. После безуспешных попыток вернуть соединение оба сервиса канули в Лету. Владельцы центров управления ZeuS, потерявших связь с ботами, уже нашли другой канал – новоиспеченного провайдера EVAUA (AS50908), он же InfoPlus Ltd. EVAUA- AS, прописанный в Евпатории, уже поддерживает практически весь командный трафик ZeuS, транслировавшийся через PROXIEZ.

Йошкар-Олинский сервис PROXIEZ-NET просуществовал недолго, но успел стяжать славу «пуленепробиваемого» прибежища киберкриминала. В этой подсети были обнаружены 57 хостов, обеспечивающих жизнедеятельность ZeuS, Brebolab, разномастных кейлоггеров, даунлоудеров, эксплойтов.

Сколько будет существовать новый канал, покажет время. Предыдущая победа над ZeuS в России была недолговечной: владельцы «бронированного» хостинга оперируют разветвленной сетью альтернативных AS-сервисов, обеспечивающих выход в интернет через разных провайдеров.

Российский ZeuS меняет провайдера

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.